Міністерство освіти та науки України
Національний університет “Львівська політехніка”
Кафедра Захисту Інформації
Курсовий проект
з курсу: “Проектування систем захисту інформації”
Розроблення комплексної системи захисту інформації
Виконав: ст. гр. ЗІД-51
Політило Р.В.
Перевірив: Ломницький І.Б.
Львів 2007р.
Завдання:
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці .
Мета роботи: Розроблення комплексної системи безпеки приміщення.
Варіант завдання:
Хід виконання роботи:
Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.
Короткі теоретичні відомості
Модель об’єкта захисту – стороння (всебічна) характеристика об’єкту захисту, яка дозволяє органічно описати міри безпеки в процесі його функціонуваня по завданнях, які вирішуються по місцю і по часу.
Об’єкти, що підлягають захисту:
Об’єкти захисту
Інформаційні ресурси
Персонал
Технічні засоби обробки та захисту інформації
Матеріальні (фінансові) ресурси
Відповідно до вказаного завдання перечислимо відповідні об’єкти захисту у нашому випадку за певною ієрархією:
Перш-за-все це інформація стосовно соціологічних досліджень та опитувань, частина якої є службовою таємницею.
Основні технічні засоби та системи, а саме: чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем.
Технічні засоби прийому, обробки, збереження та передачі інформації (ТЗПІ): переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, принтер, система супутникового телебачення.
Допоміжними технічними засобами і системами (ДТЗС): лінії пожежної сигналізації, сигнальні лінії мережі Ethernet, кабелі телефонного зв’язку, лінії мережі електроживлення, виділена телефонна лінія між філією та центральним офісом, чотири лампи денного світла.
У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту. У нашому випадку наявні кілька об’єктів, що підлягають захисту. Оскільки основним об’єктом захисту є, звичайно, інформація, то нам достатньо щоб була сформована одна спільна модель для всіх цих об’єктів , яка включає в себе їх характеристики . Отже, робимо звідси висновок, що у нас існує саме модель захисту відповідної соціологічної інформації.
2. Визначення переліку загроз та аналіз ризиків з боку цих загроз. Побудова моделей загроз об’єктам захисту. Побудова моделі порушника.
Короткі теоретичні відомості
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;
Модель порушника – абстрактний, формалізований або неформалізований опис порушника.
Ризик – це функція ймовірності реалізації певної загрози, виду і величини завданих збитків.
Так, наприклад, якщо об’єктом захисту є інформація, то загрози в даному випадку можуть здійснюватися:
- технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали;
- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
- несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.
Опис загроз і схематичне подання шляхів їх здійснення і будуть складають окрему ...